SlideShare a Scribd company logo
1 of 22
СОВРЕМЕННЫЕ АСИММЕТРИЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ © Баранова Елена Константиновна
Шифрование  - это преобразование данных в вид, недоступный для чтения без соответствующей информации (ключа шифрования).  Задача шифрования  - обеспечить конфиденциальность, скрыв информацию от лиц, которым она не предназначена, даже если они имеют доступ к зашифрованным данным. Расшифровывание  - процесс, обратный шифрованию, т.е. преобразование зашифрованных данных в открытый вид. Асимметричное шифрование — система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому каналу.
Отправитель Р 1   Получатель Р 2   1.   Генерация  n,  a открытые модуль основание 2 . Случайное число  Х , вычисляет  A = a x  (mod n) 3 . Случайное число  Y, вычисляет  B  = a y  (mod n) A 4.   Вычисление ключа Kp 1  = B x  (mod n) 5.   Вычисление ключа Kp 2  =A y  (mod n) B Пример n = 5, a = 7, x = 3, y = 2 A = 7 3  (mod 5) = 343 (mod 5) = 3 Kp 1  = 4 3  (mod 5) = 64 (mod 5) = 4 B = 7 2  (mod 5) = 49 (mod 5) = 4 Kp 2  = 3 2  (mod 5) = 4
Алгоритм  шифрования Алгоритм  расшифрования Генерация ключей Отправитель Р 1   Получатель Р 2   Криптограмма, С  М М Кр 2  - секретный Кр 1  - открытый Незащищенный канал  Противник
[object Object],[object Object],[object Object],[object Object],[object Object]
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Э Ц П
Электронная цифровая подпись (ЭЦП) -  реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе  (Федеральный закон «Об электронной цифровой подписи»)
Алгоритм генерации пар ключей пользователей Функцию вычисления подписи Функцию проверки подписи ЭЦП включает
Неподдельность Достоверность Невозможность повторного использования Невозможность изменения подписанного документа Невозможность отречения от цифровой подписи Требования к ЭЦП
Классы ЭЦП Обычные цифровые  подписи Цифровые подписи с восстановлением документа
Формирование дайджеста документа Шифрование дайджеста документа секретным ключом Расшифрование дайджеста документа открытым ключом Формирование  дайджеста документа на основе его содержания Сравнение полученных дайджестов
Отправитель (постановка ЭЦП ) Получатель (проверка ЭЦП) Сообщение М Блок сжатия H D Генерация ключей S E Блок сжатия канал H  '  = H  "   S = H D  mod  N H = h (M) E, N N, D M H  "   = S  E  (mod N) H  '  = h(M) да нет ЭЦП подлинная ЭЦП ошибочная
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

Presentazlorenaliotta
PresentazlorenaliottaPresentazlorenaliotta
PresentazlorenaliottaLorena Liotta
 
лекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системылекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системыdarina andr
 
Verdiepingstraining Wmj Handout
Verdiepingstraining Wmj HandoutVerdiepingstraining Wmj Handout
Verdiepingstraining Wmj HandoutWillem Flach
 
Create Your First Website
Create Your First WebsiteCreate Your First Website
Create Your First WebsiteRidwan
 
Sparkoncept - New Media Projects
Sparkoncept - New Media ProjectsSparkoncept - New Media Projects
Sparkoncept - New Media ProjectsSparkoncept
 
Presentalorenaliotta
PresentalorenaliottaPresentalorenaliotta
PresentalorenaliottaLorena Liotta
 
Presentazlorenaliotta
PresentazlorenaliottaPresentazlorenaliotta
PresentazlorenaliottaLorena Liotta
 
Zat Gizi Karbohidrat
Zat Gizi KarbohidratZat Gizi Karbohidrat
Zat Gizi KarbohidratSilmi Mufidah
 
C:\fakepath\кмсзи экз
C:\fakepath\кмсзи   экзC:\fakepath\кмсзи   экз
C:\fakepath\кмсзи экзdarina andr
 
Online komunikacija za državne službenike
Online komunikacija za državne službenike Online komunikacija za državne službenike
Online komunikacija za državne službenike Dobrila Močević
 
Jongeren en gedrag
Jongeren en gedragJongeren en gedrag
Jongeren en gedragWillem Flach
 
Elearning - Rich Media Search
Elearning - Rich Media SearchElearning - Rich Media Search
Elearning - Rich Media SearchSparkoncept
 
Zat Gizi Mineral Makro-Mikro
Zat Gizi Mineral Makro-MikroZat Gizi Mineral Makro-Mikro
Zat Gizi Mineral Makro-MikroSilmi Mufidah
 

Viewers also liked (16)

Presentazlorenaliotta
PresentazlorenaliottaPresentazlorenaliotta
Presentazlorenaliotta
 
лекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системылекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системы
 
Verdiepingstraining Wmj Handout
Verdiepingstraining Wmj HandoutVerdiepingstraining Wmj Handout
Verdiepingstraining Wmj Handout
 
Create Your First Website
Create Your First WebsiteCreate Your First Website
Create Your First Website
 
Sparkoncept - New Media Projects
Sparkoncept - New Media ProjectsSparkoncept - New Media Projects
Sparkoncept - New Media Projects
 
Presentalorenaliotta
PresentalorenaliottaPresentalorenaliotta
Presentalorenaliotta
 
How to draw a blueprint of your life
How to draw a blueprint of your  lifeHow to draw a blueprint of your  life
How to draw a blueprint of your life
 
Presentazlorenaliotta
PresentazlorenaliottaPresentazlorenaliotta
Presentazlorenaliotta
 
Zat Gizi Karbohidrat
Zat Gizi KarbohidratZat Gizi Karbohidrat
Zat Gizi Karbohidrat
 
C:\fakepath\кмсзи экз
C:\fakepath\кмсзи   экзC:\fakepath\кмсзи   экз
C:\fakepath\кмсзи экз
 
Online komunikacija za državne službenike
Online komunikacija za državne službenike Online komunikacija za državne službenike
Online komunikacija za državne službenike
 
Jongeren en gedrag
Jongeren en gedragJongeren en gedrag
Jongeren en gedrag
 
Miniamigurumis
MiniamigurumisMiniamigurumis
Miniamigurumis
 
Elearning - Rich Media Search
Elearning - Rich Media SearchElearning - Rich Media Search
Elearning - Rich Media Search
 
Zat Gizi Vitamin
Zat Gizi VitaminZat Gizi Vitamin
Zat Gizi Vitamin
 
Zat Gizi Mineral Makro-Mikro
Zat Gizi Mineral Makro-MikroZat Gizi Mineral Makro-Mikro
Zat Gizi Mineral Makro-Mikro
 

Similar to 10 lek

асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 
курсовой проект
курсовой проекткурсовой проект
курсовой проектGulnaz Shakirova
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsahmyrhik nikita
 
Советский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияСоветский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияPositive Hack Days
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеYandex
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информацииtrenders
 
виды крипторафических алгоритмов
виды крипторафических алгоритмоввиды крипторафических алгоритмов
виды крипторафических алгоритмовAFedyaev
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.LiloSEA
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеAndrey Lebedev
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированияhmyrhik nikita
 
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписиIvan Ignatyev
 
Криптография.
Криптография.Криптография.
Криптография.SvetlanaFIT
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотаtrenders
 

Similar to 10 lek (20)

лекция 16
лекция 16лекция 16
лекция 16
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
курсовой проект
курсовой проекткурсовой проект
курсовой проект
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 14
лекция 14лекция 14
лекция 14
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
Советский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияСоветский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисления
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
 
виды крипторафических алгоритмов
виды крипторафических алгоритмоввиды крипторафических алгоритмов
виды крипторафических алгоритмов
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 17
лекция 17лекция 17
лекция 17
 
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписи
 
Криптография.
Криптография.Криптография.
Криптография.
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
 

10 lek

  • 1. СОВРЕМЕННЫЕ АСИММЕТРИЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ © Баранова Елена Константиновна
  • 2. Шифрование - это преобразование данных в вид, недоступный для чтения без соответствующей информации (ключа шифрования). Задача шифрования - обеспечить конфиденциальность, скрыв информацию от лиц, которым она не предназначена, даже если они имеют доступ к зашифрованным данным. Расшифровывание - процесс, обратный шифрованию, т.е. преобразование зашифрованных данных в открытый вид. Асимметричное шифрование — система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому каналу.
  • 3. Отправитель Р 1 Получатель Р 2 1. Генерация n, a открытые модуль основание 2 . Случайное число Х , вычисляет A = a x (mod n) 3 . Случайное число Y, вычисляет B = a y (mod n) A 4. Вычисление ключа Kp 1 = B x (mod n) 5. Вычисление ключа Kp 2 =A y (mod n) B Пример n = 5, a = 7, x = 3, y = 2 A = 7 3 (mod 5) = 343 (mod 5) = 3 Kp 1 = 4 3 (mod 5) = 64 (mod 5) = 4 B = 7 2 (mod 5) = 49 (mod 5) = 4 Kp 2 = 3 2 (mod 5) = 4
  • 4. Алгоритм шифрования Алгоритм расшифрования Генерация ключей Отправитель Р 1 Получатель Р 2 Криптограмма, С М М Кр 2 - секретный Кр 1 - открытый Незащищенный канал Противник
  • 5.
  • 6.
  • 7.
  • 9. Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе (Федеральный закон «Об электронной цифровой подписи»)
  • 10. Алгоритм генерации пар ключей пользователей Функцию вычисления подписи Функцию проверки подписи ЭЦП включает
  • 11. Неподдельность Достоверность Невозможность повторного использования Невозможность изменения подписанного документа Невозможность отречения от цифровой подписи Требования к ЭЦП
  • 12. Классы ЭЦП Обычные цифровые подписи Цифровые подписи с восстановлением документа
  • 13. Формирование дайджеста документа Шифрование дайджеста документа секретным ключом Расшифрование дайджеста документа открытым ключом Формирование дайджеста документа на основе его содержания Сравнение полученных дайджестов
  • 14. Отправитель (постановка ЭЦП ) Получатель (проверка ЭЦП) Сообщение М Блок сжатия H D Генерация ключей S E Блок сжатия канал H ' = H " S = H D mod N H = h (M) E, N N, D M H " = S E (mod N) H ' = h(M) да нет ЭЦП подлинная ЭЦП ошибочная
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.